Перейти к содержанию

Trojan.Multi.Accesstr.a Невозможно удалить! Срочно нужна помощь!


Рекомендуемые сообщения

WINDOWS 10х64

 

31.08.2018 00.35.12 Обнаруженный объект (системная память) не обработан System Memory Системная память: System Memory Название объекта: Trojan.Multi.Accesstr.a Тип объекта: Троянская программа Время: 31.08.2018 0:35.

 

ЧТО ТОЛЬКО НЕ ДЕЛАЮ, СКАНИРУЕТ, ПЕРЕГРУЖАЕТСЯ И ТО ЖЕ САМОЕ! НЕ ИСЧЕЗАЕТ. СТЕПЕНЬ УГРОЗЫ- ВЫСОКАЯ!

 

прикрепляю несколько логов..

 

ПРОШУ СРОЧНО ПОМОЧЬ РАЗОБРАТЬСЯ В ПРОБЛЕМЕ, УВАЖАЕМЫЕ ГУРУ (ЕСЛИ ЕСТЬ ТАКОВЫЕ)!!!

 

 

AdwCleanerS04.txt

virus kasper.txt

virus.txt

Ссылка на комментарий
Поделиться на другие сайты

@ramses48, Windows  активировали с помощью активатора или кодом?
Какой антивирусный продукт у вас стоит https://support.kaspersky.ru/13871?
Соберите и прикрепите отчет GetsystemInfo 6 следующим ответом: https://support.kaspersky.ru/common/diagnostics/3632#block1

Изменено пользователем Friend
Ссылка на комментарий
Поделиться на другие сайты

windows нелицензионная, активированная уж не помню чем

 

лог ща собирается, как соберет- приложу


качаю, попробую, на болванку прожгу тока..

post-50885-0-76912200-1535705942_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

Ссылка на комментарий
Поделиться на другие сайты

@Денис-НН, из темы на официальном форуме:

Hello.

We are currently investigating this issue.

According to some already known info, this detection is caused by the contents of seth.exe, which are found to be identical to cmd.exe:

https://blogs.technet.microsoft.com/jonathantrull/2016/10/03/detecting-sticky-key-backdoors/

Active disinfection works if there are original contents of seth.exe to be found on the host. Otherwise, the file needs to be replaced with its original version in order to resolve this.

We will provide an update as soon as there is new info.

Thank you. 

 

Ссылка на комментарий
Поделиться на другие сайты

@ramses48, Windows  активировали с помощью активатора или кодом?

Какой антивирусный продукт у вас стоит https://support.kaspersky.ru/13871?

Соберите и прикрепите отчет GetsystemInfo 6 следующим ответом: https://support.kaspersky.ru/common/diagnostics/3632#block1

windows нелицензия, активирована с помощью активатора.

 

@Денис-НН, из темы на официальном форуме:

Hello.

We are currently investigating this issue.

According to some already known info, this detection is caused by the contents of seth.exe, which are found to be identical to cmd.exe:

https://blogs.technet.microsoft.com/jonathantrull/2016/10/03/detecting-sticky-key-backdoors/

Active disinfection works if there are original contents of seth.exe to be found on the host. Otherwise, the file needs to be replaced with its original version in order to resolve this.

We will provide an update as soon as there is new info.

Thank you. 

 

что это??

 

@Денис-НН, из темы на официальном форуме:

Hello.

We are currently investigating this issue.

According to some already known info, this detection is caused by the contents of seth.exe, which are found to be identical to cmd.exe:

https://blogs.technet.microsoft.com/jonathantrull/2016/10/03/detecting-sticky-key-backdoors/

Active disinfection works if there are original contents of seth.exe to be found on the host. Otherwise, the file needs to be replaced with its original version in order to resolve this.

We will provide an update as soon as there is new info.

Thank you. 

 

 

@ramses48, Windows  активировали с помощью активатора или кодом?

Какой антивирусный продукт у вас стоит https://support.kaspersky.ru/13871?

Соберите и прикрепите отчет GetsystemInfo 6 следующим ответом: https://support.kaspersky.ru/common/diagnostics/3632#block1

что дальше делать то?

post-50885-0-12937900-1535708716_thumb.png

GSI6_DESKTOP-1Q3BNG9_roman_08_31_2018_11_55_32.rar

Ссылка на комментарий
Поделиться на другие сайты

@ramses48, ответ о системе: https://www.getsysteminfo.com/report/1443034471821f9ba757bddf075ecb35

По отчету много ошибок:

Ошибка проверки контрольной суммы. Файл: C:\Windows\system32\wininet.dll. Причиной ошибки может быть обновление операционной системы или некорректная установка КриптоПро CSP. Переустановите КриптоПро CSP или обновите контрольную сумму библиотеки в реестре, запустив с правами администратора: start cpverify -addreg -file "C:\Windows\system32\wininet.dll" 

Ваша же тема на официальном сайте?

Ссылка на комментарий
Поделиться на другие сайты

Friend,

Конечно не хватает. И от вас это очень странно слышать. Вы, я надеюсь, прекрасно знаете что есть в логах GSI и CollectionLog. И что GSI не "заточен" под поиск вирусов и adware.

 

P.S. конечно не будем, но вы сами спровоцировали :)

Изменено пользователем andrew75
  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

@andrew75, не будем уходить в оффтоп.
Логи которые есть в GetsystemInfo 6 хватают для первоначального анализа, как и логи CollectionLog. :)
Если посмотрите темы в разделе лечение, то последнее время там редко пишут, что-то по логам CollectionLog, в основном запрашивают дополнительные логи. :) AVZ есть в составе GetsystemInfo 6. :coffee:


@ramses48, вам ответили на официальном форуме в вашей теме.

Ссылка на комментарий
Поделиться на другие сайты

@ramses48, ответ о системе: https://www.getsysteminfo.com/report/1443034471821f9ba757bddf075ecb35

По отчету много ошибок:

Ошибка проверки контрольной суммы. Файл: C:\Windows\system32\wininet.dll. Причиной ошибки может быть обновление операционной системы или некорректная установка КриптоПро CSP. Переустановите КриптоПро CSP или обновите контрольную сумму библиотеки в реестре, запустив с правами администратора: start cpverify -addreg -file "C:\Windows\system32\wininet.dll" 

Ваша же тема на официальном сайте?

да, я там тоже зарядил тему. пока нет ответа, там только америкосам отвечают

@ramses48, ответ о системе: https://www.getsysteminfo.com/report/1443034471821f9ba757bddf075ecb35

По отчету много ошибок:

Ошибка проверки контрольной суммы. Файл: C:\Windows\system32\wininet.dll. Причиной ошибки может быть обновление операционной системы или некорректная установка КриптоПро CSP. Переустановите КриптоПро CSP или обновите контрольную сумму библиотеки в реестре, запустив с правами администратора: start cpverify -addreg -file "C:\Windows\system32\wininet.dll" 

Ваша же тема на официальном сайте?

да, я там тоже зарядил тему. пока нет ответа, там только америкосам отвечают

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте. Есть какие-нибудь сдвиги с этим вирусом? Тоже на днях такой появился.

Изменено пользователем Kutnev
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Blers
      Автор Blers
      При запуске хром постоянно вылезют окна от касперски рекламных приложений, not a virus или как-либо еще, с различными путями к файлам, удалить или вылечить невозможно, полявляются вновь. путь лежит в основном через  AppData\Local\Google\Chrome\User Data\Default\Service Worker\ScriptCache Либо иногда через Local 
      MD5 объекта: D82056A40D41ECB01EB22B2420D93B57  not-a-virus:HEUR:AdWare.JS.ExtRedirect.gen
      Провела анализ через FRST но не в состоянии самостоятельно прописать фикс тк файлов очень много. Прошу помочь с фиксом.
      ПС: куки и кэш очищен, иные пути лечения и удаления не помогли. Все плагины в браузере удалены, браузер переустановлен. Роутер новый, настройки соединения обновляли. 
      FRST.txt Addition.txt
    • djjg25
      Автор djjg25
      Касперский вирус ремовал тул нашёл 37 вирусов. Я не знаю как вирус попал на мой пк и что с ним делать. Антивирусов никогда на этот компьютер не ставил, только на прошлый, диск от которого вставил в этот. Пользуюсь только виндоус дефендером. 
      CollectionLog-2024.03.27-18.39.zip
    • AJIEKCAHDP
      Автор AJIEKCAHDP
      Утром (26.02.2025) Зашифровало абсолютно все.  Помогите пож. 
      26022025.rar
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • Ilya45
      Автор Ilya45
      Доброго времени суток.
      Зашифровали сегодня файлы на компе, ночью, предположительно подключились через рдп, вырубили каспера иначе думаю не отключить. винда 7.
      log.zip - логи под пользователем где все зашифровано,
      log2.zip - логи под созданным пользователем(добавил нового сам). со всеми галками в программе.
      files.zip - файл исходный и зашифрованный, плюс тхт с сообщением.
      log.zip files.zip log2.zip
×
×
  • Создать...